MODUS-MODUS KEJAHATAN DALAM
TEKNOLOGI INFORMASI
Kebutuhan akan teknologi
Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi,
melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan
terpesat pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui
jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui
dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif
dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia
dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa
dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa
berbuat banyak.
Seiring dengan perkembangan
teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan
"CyberCrime" atau kejahatan melalui jaringan Internet. Munculnya
beberapa kasus "CyberCrime" di Indonesia, seperti pencurian kartu
kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya
email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak
dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer
dimungkinkan adanya delik formil dan delik materil. Delik formil adalah
perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan
delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang
lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah
sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer,
khususnya jaringan internet dan intranet.
A. Pengertian Cybercrime
Cybercrime merupakan
bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet.
Beberapa pendapat mengindentikkan cybercrime dengan computer crime. The U.S.
Department of Justice memberikan pengertien computer crime sebagai:
“…any illegal act requiring knowledge of
computer technology for its perpetration, investigation, or prosecution”.
Pengertian tersebut identik
dengan yang diberikan Organization of European Community Development, yang
mendefinisikan computer crime sebagai:
“any illegal, unehtical or
unauthorized behavior relating to the automatic processing and/or the
transmission of data”.
Adapun Andi Hamzah (1989)
dalam tulisannya “Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan
komputer sebagai:
”Kejahatan di bidang
komputer secara umum dapat diartikan sebagai penggunaan komputer secara
illegal”.
Dari beberapa pengertian di
atas, secara ringkas dapat dikatakan bahwa cybercrime dapat didefinisikan
sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang
berbasis pada kecanggihan teknologi komputer dan telekomunikasi.
B. Karakteristik Cybercrime
Selama ini dalam kejahatan
konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:
a. Kejahatan kerah biru (blue collar crime)
Kejahatan ini merupakan
jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti
misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
b. Kejahatan kerah putih (white collar
crime)
Kejahatan jenis ini terbagi
dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat,
malpraktek, dan kejahatan individu.
Cybercrime sendiri sebagai
kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet,
memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas.
Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut
lima hal berikut:
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus Kejahatan
5. Jenis kerugian yang ditimbulkan
C. Jenis Cybercrime
Berdasarkan jenis aktifitas
yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai
berikut:
a) Unauthorized Access
Merupakan kejahatan yang
terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan
komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik
sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh
kejahatan ini.
b) Illegal Contents
Merupakan kejahatn yang
dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal
yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu
ketertiban umum, contohnya adalah penyebaran pornografi.
c) Penyebaran virus secara sengaja
Penyebaran virus pada
umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem
emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan
ke tempat lain melalui emailnya.
d) Data Forgery
Kejahatan jenis ini
dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada
di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga
yang memiliki situs berbasis web database.
e) Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan
kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata
terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran.
Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat
gangguan, perusakan atau penghancuran terhadap suatu data, program komputer
atau sistem jaringan komputer yang terhubung dengan internet.
f) Cyberstalking
Kejahatan jenis ini
dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan
komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan
tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan
media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email
dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
g) Carding
Carding merupakan kejahatan
yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan
dalam transaksi perdagangan di internet.
h) Hacking dan Cracker
Istilah hacker biasanya
mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer
secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang
sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh
dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan
kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet
memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang
lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan
target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service).
Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash)
sehingga tidak dapat memberikan layanan.
i) Cybersquatting and Typosquatting
Cybersquatting merupakan
kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain
dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang
lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain
plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut
merupakan nama domain saingan perusahaan.
j) Hijacking
Hijacking merupakan
kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering
terjadi adalah Software Piracy (pembajakan perangkat lunak).
k) Cyber Terorism
Suatu tindakan cybercrime
termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk
cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism
sebagai berikut :
- Ramzi Yousef, dalang penyerangan
pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di
enkripsi di laptopnya.
- Osama Bin Laden diketahui menggunakan
steganography untuk komunikasi jaringannya.
- Suatu website yang dinamai Club
Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke
Pentagon.
- Seorang hacker yang menyebut dirinya
sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing
atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan
pro-Bin Laden.
D. Berdasarkan Motif Kegiatan
Berdasarkan motif kegiatan
yang dilakukannya, cybercrime dapat digolongkan menjadi dua jenis sebagai
berikut :
a. Cybercrime sebagai tindakan murni kriminal
Kejahatan yang murni
merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif
kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai
sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian
nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan
di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk
menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi
(spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan
internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat
dituntut dengan tuduhan pelanggaran privasi.
b. Cybercrime sebagai kejahatan ”abu-abu”
Pada jenis kejahatan di
internet yang masuk dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu
merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang
bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning.
Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik
orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang
diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang
terbuka maupun tertutup, dan sebagainya.
E. Berdasarkan Sasaran Kejahatan
Sedangkan berdasarkan
sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori
seperti berikut ini :
a. Cybercrime yang menyerang individu
(Against Person)
Jenis kejahatan ini,
sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki
sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa
contoh kejahatan ini antara lain :
Ø Pornografi
Kegiatan yang dilakukan
dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang
berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.
Ø Cyberstalking
Kegiatan yang dilakukan
untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer,
misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti
halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual,
religius, dan lain sebagainya.
Ø Cyber-Tresspass
Kegiatan yang dilakukan
melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC,
Probing, Port Scanning dan lain sebagainya.
b > Cybercrime menyerang hak milik (Againts
Property)
Cybercrime yang dilakukan
untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan
jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber,
pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding,
cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat
merugikan hak milik orang lain.
c > Cybercrime menyerang pemerintah (Againts
Government)
Cybercrime Againts
Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah.
Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam
pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.
F. Penanggulangan Cybercrime
Aktivitas pokok dari
cybercrime adalah penyerangan terhadap content, computer system dan
communication system milik orang lain atau umum di dalam cyberspace. Fenomena
cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan
kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas
teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban
kejahatan. Berikut ini cara penanggulangannya :
a. Mengamankan sistem
Tujuan yang nyata dari
sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem
karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara
terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan
tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang
terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit
atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan.
Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem
sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman
akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan
melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
b. Penanggulangan Global
The Organization for
Economic Cooperation and Development (OECD) telah membuat guidelines bagi para
pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada
tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related
Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang
harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
1. melakukan modernisasi
hukum pidana nasional beserta hukum acaranya.
2. meningkatkan sistem
pengamanan jaringan komputer nasional sesuai standar internasional.
3. meningkatkan pemahaman
serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi
dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
4. meningkatkan kesadaran
warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan
tersebut terjadi.
5. meningkatkan kerjasama
antarnegara, baik bilateral, regional maupun multilateral, dalam upaya
penanganan cybercrime.
G. Perlunya Cyberlaw
Perkembangan teknologi yang sangat
pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi
tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki
perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek
pidana maupun perdatanya.
Permasalahan yang sering
muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan
ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang
kejahatan komputer yang berlaku saat ini masih belum lengkap.
Banyak kasus yang
membuktikan bahwa perangkat hukum di bidang TI masih lemah. Seperti contoh,
masih belum dilakuinya dokumen elektronik secara tegas sebagai alat bukti oleh
KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa
undang-undang ini secara definitif membatasi alat-alat bukti hanya sebagai
keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa
saja. Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH
Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan jika
dilakukan di tempat umum.
Hingga saat ini, di negara
kita ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat
cybercrime. Untuk kasuss carding misalnya, kepolisian baru bisa menjerat pelaku
kejahatan komputer dengan pasal 363 soal pencurian karena yang dilakukan tersangka
memang mencuri data kartu kredit orang lain.
H. Perlunya Dukungan Lembaga
Khusus
Lembaga-lembaga khusus,
baik milik pemerintah maupun NGO (Non Government Organization), diperlukan
sebagai upaya penanggulangan kejahatan di internet. Amerika Serikat memiliki
komputer Crime and Intellectual Property Section (CCIPS) sebagai sebuah divisi
khusus dari U.S. Departement of Justice. Institusi ini memberikan informasi
tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta
melakukan riset-riset khusus dalam penanggulangan cybercrime. Indonesia sendiri
sebenarnya sudah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team).
Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah
keamanan computer.
IT FORENSIK
Modus-modus kejahatan dalam
teknologi informasi tersebut diatas berkaitan dengan IT Forensik. IT Forensik
atau digital forensik adalah suatu ilmu yang berhubungan dengan pelanggaran
keaman sistem informasi yang bertujuan untuk mencari dan mengoutopsi data-data,
informasi, bukti ataupun fakta secara digital dengan menggunakan metode yang
ada, yang mana nantinya fakta-fakta tersebut akan diverifikasi dan akan menjadi
bukti yang akan digunakan dalam proses hukum.
A. Pengertian IT Forensik
IT Forensik adalah cabang
dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan
bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer
forensik juga dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari
ilmu pengetahuan kepada indetifikasi, koleksi, analisa, dan pengujian dari
bukti digital.
IT Forensik adalah
penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh
suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara
barang bukti tindakan kriminal. IT forensik dapat menjelaskan keadaan artefak
digital terkini. Artefak Digital dapat mencakup sistem komputer, media
penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email
atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak
melalui jaringan.
B. Tujuan IT Forensik
· Mendapatkan fakta-fakta obyektif dari
sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut
setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan
dalam proses hukum.
· Mengamankan dan menganalisa bukti
digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer
Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui
bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat
kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
1. Komputer fraud : kejahatan atau pelanggaran
dari segi sistem organisasi komputer.
2. Komputer crime: kegiatan
berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.
C. Prosedur IT Forensik
1. Prosedur forensik yang
umum digunakan, antara lain :Membuat copies dari keseluruhan log data, file,
dan lain-lain yang dianggap perlu pada suatu media yang terpisah. Membuat
copies secara matematis.Dokumentasi yang baik dari segala sesuatu yang
dikerjakan.
2. Bukti yang digunakan
dalam IT Forensics berupa :Harddisk.Floopy disk atau media lain yang bersifat
removeable.Network system.
3. Metode/prosedure IT
Forensik yang umum digunakan pada komputer ada dua jenis yaitu :
· Search dan seizure : dimulai dari
perumusan suatu rencana.
· Pencarian informasi (discovery information).
Ini dilakukan oleh investigator dan merupakan pencarian bukti tambahan dengan
mengendalikan saksi secara langsung maupun tidak langsung. Peneliti forensik
biasanya mengikuti suatu standar prosedur.
Berikut metodologi umum
dalam proses pemeriksaan insiden sampai proses hukum:
1. Pengumpulan data/fakta darisistem
komputer (harddisk, usb-stick, log, memory-dump, internet, dll) – termasuk di
dalamnya data yang sdh terhapus
2. Mendokumentasikan fakta-fakta yang
ditemukan dan menjaga integritas data selama proses forensik dan hukum dengan
proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma
HASH untuk pembuktian / verifikasi
3. Merunut kejadian (chain of events)
berdasarkan waktu kejadian
4. Memvalidasi kejadian2 tersebut dengan metode
“sebab-akibat”
5. Dokumentasi hasil yang diperoleh dan
menyusun laporan
6. Proses hukum (pengajuan delik, proses
persidangan, saksi ahli,dll)
D. Prinsip IT Forensik
· >
Forensik bukan proses Hacking
· > Data yang didapat harus dijaga,
jangan berubah
· > Membuat image dari HD / Floppy
/USB-Stick / Memory-dump adalah prioritas tanpa merubah isi, kadang digunakan hardware khusus
· > Image tsb yang diotak-atik
(hacking) dan dianalisis – bukan yang asli
· > Data yang sudah terhapus
membutuhkan tools khusus untuk merekonstruksi
· > Pencarian bukti dengan: tools
pencarian teks khusus, atau mencari satu persatu dalam image
TOOLS-TOOLS YANG DIGUNAKAN
DALAM IT FORENSIK
Secara garis besar tools
untuk kepentingan komputer forensik dapat dibedakan secara hardware dan
software.
Hardware:
· -
Harddisk IDE & SCSI dengan kapasitas sangat besar
· -
CD-R , DVD Drives
· -
Hub, Switch, Keperluan LAN
· -
Memory yang besar (2-4Gb RAM)
· -
Write Blocker
· -
Legacy Hardware (8088s, Amiga).
Software:
· -
Viewers (QVP, http://www.avantstar.com/)
· -
Erase/unerase tools (Diskscrub/Norton Utilities)
· -
Hash utility (MD5, SHA1)
· -
Forensic toolkit
· -
Write-blocking tools
· -
Spy Anytime PC Spy
PENDAPAT SAYA :
kejatahatan di dunia cyber
sangatlah banyak dan berbahaya dimana terkadang melumpuhkan pusat-pusat
perekonomian suatu bangsa. Kemudian telepon para pejabat penting disadap.
Perlunya pertahanan keamanan saat kita menggunakan internet, karena makin besar
kemanan kita makin pintar pula para cybercrime. Adanya CyberCrime telah menjadi
ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang
dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.
Dengan adanya IT forensik
dapat membantu untuk menelusuri kejahatan-kejahatan yang telah terjadi, dengan
harapan dapat memperbaiki lagi sistem yang sudah sehingga tidak terjadi lagi
aksi-aksi kejahatan dunia maya. Dan juga dapat menyusun kebijakan-kebijakan
perihal peraturan-peraturan dalam penggunaan ataupun pemanfaatan dunia maya
atau internet.
Kelebihan IT Forensik &
Cyber Crime:
· >
Kelebihan pada masalah terbentuknya peraturan yang khusus mengenai
kebijakan di dunia maya.
· >
Terpenuhinya hak-hak privasi para pengguna dunia maya.
· >
Kepastian penanganan akan kejahatan-kejahatan dunia maya
Kekurangan IT Forensik
& Cyber Crime:
· > Akibat cybercrime adalah Kurangnya
kepercayaan dunia terhadap Indonesia
· > Berpotensi menghancurkan negara
>
Kerawanan social dan politik yang ditimbulkan dari Cybercrime antara
lain isu-isu yang meresahkan, memanipulasi simbol-simbol kenegaraan, dan partai
politik dengan tujuan untuk mengacaukan keadaan agar tercipta suasana yang
tidak kondusif.
· >
Munculnya pengaruh negative dari maraknya situs-situs porno yang dapat
diakses bebas tanpa batas yang dapat merusak moral bangsa.
Sumber :
http://irmarr.staff.gunadarma.ac.id/Downloads/folder/0.0
http://djuriatun.blogspot.com/2014/04/modus-modus-kejahatan-dalam-it-it.html
http://galih90.blogspot.com/2012/03/modus-kejahatan-dalam-it-dan-it.html